You are on page 1of 8

Delitos

informticos:
su clasificacin y

una visin general de las medidas


de accin para combatirlo
Jess Alberto Loredo Gonzlez
Co autor: Aurelio Ramrez Granados
FCFM-UANL
Facultad de Ciencias Fsico Matemticas
Universidad Autnoma de Nuevo Len
San Nicols de los Garza, Nuevo Len, Mxico

Resumen:
Con el presente artculo se busca dar a conocer los principales delitos
informticos y los riesgos que estos generan para la sociedad, las empresas y
los gobiernos. Asimismo, de las principales leyes que existen en Mxico para
tipificar este tipo de delitos y de los acuerdos internacionales de los pases han
firmado y desarrollado con el fin de combatir este problema.
Palabras claves:
ciberdelincuencia, marco legal, malware, seguridad, tecnologa

INVESTIGACIN/ SEGURIDAD EN TI

Delitos informticos
Antecedentes
Los antecedentes de los delitos informticos van a la par
del desarrollo de las tecnologas de la informacin. Con
el desarrollo de la tecnologa, la sociedad se ha visto en
un panorama de avance y desarrollo en todas sus reas;
por desgracia, la delincuencia tambin se ha beneficiado
de esto.
Entre los beneficios que ofrece el uso de redes
de comunicacin a los delincuentes se encuentran:
la capacidad de cometer delitos en y desde cualquier
parte del planeta, velocidad, gran cantidad de vctimas
potenciales y anonimato, entre otros.
Uno de los primeros y ms importantes ataques en
la historia de Internet se remonta a CREEPER en 1971,
escrito por el ingeniero Bob Thomas, es considerado el
primer virus informtico que afecto a una computadora
el cual mostraba un mensaje en los equipos infectados,
el cual, si no causaba dao alguno, fue la base para
el desarrollo de ataques posteriores con prdidas
multimillonarias, como se menciona en el sitio web de
la INTERPOL [1] "se estima que en 2007 y 2008 la
ciberdelincuencia tuvo un coste a escala mundial de unos
8.000 millones de USD" [2].
Definicin
Es conveniente identificar de forma clara lo que se
entiende por delito informtico. Existen diversas
definiciones respecto; un ejemplo es la definicin de
Camacho Losa, citada por Leyre Hernndez, quien
considera como delito informtico: toda accin dolosa
que provoca un perjuicio a personas o entidades, sin
que necesariamente conlleve un beneficio material
para su autor aun cuando no perjudique de forma
directa o inmediata a la vctima y en cuya comisin
intervienen necesariamente de forma activa dispositivos
habitualmente utilizados en las actividades informticas
[3].
Otra definicin destacable es la establecida en el
Cdigo Penal para el Estado de Sinaloa en su Artculo
217 [4]:
I. Use o entre a una base de datos, sistema de
computadores o red de computadoras o a cualquier
parte de la misma, con el propsito de disear,
ejecutar o alterar un esquema o artificio, con el fin
de defraudar, obtener dinero, bienes o informacin; o

CELERINET ENERO-JUNIO 2013

II. Intercepte, interfiera, reciba, use, altere, dae


o destruya un soporte lgico o programa de
computadora o los datos contenidos en la misma, en
la base, sistema o red [4].
Comete delito informtico,
dolosamente y sin derecho:

la

persona

que

Una definicin ms simple que se propone es la


siguiente: Delito informtico es el uso de cualquier
sistema informtico como medio o fin de un delito. De
esta manera se abarcan todas las modalidades delictivas
de acuerdo al marco legal de cada pas; para esto es
conveniente definir qu es un sistema informtico.
De acuerdo con el Convenio sobre la
Ciberdelincuencia adoptado en Budapest, en 2001:
Por sistema informtico se entender todo dispositivo
aislado o conjunto de dispositivos interconectados o
relacionados entre s, siempre que uno o varios de ellos
permitan el tratamiento automatizado de datos en
ejecucin de un programa." [5]
Esta definicin abarca no solo a las computadoras,
sino a otros tipos de dispositivos como Data Centers,
mdems y cualquier otro sistema que permita la
ejecucin de un programa y/o manipulacin de datos.
Por otra parte, la gua del taller de Prevencin contra
el Delito Ciberntico de la Secretaria de Seguridad
Pblica (SSP) define el delito ciberntico como: Actos
u omisiones que sancionan las leyes penales con relacin
al mal uso de los medios cibernticos. [6]
Tipos de delitos informticos
Los delitos informticos abarcan una gran variedad
de modalidades como se mencionan en la web de la
INTERPOL y se enlista a continuacin:
Ataques contra sistemas y datos informticos
Usurpacin de la identidad
Distribucin de imgenes de agresiones sexuales
contra menores
Estafas a travs de Internet
Intrusin en servicios financieros en lnea
Difusin de virus
Botnets (redes de equipos infectados controlados
por usuarios remotos)
Phishing (adquisicin fraudulenta de informacin
personal confidencial)

Delitos informticos: su clasificacin y una visin general de


las medidas de accin para combatirlo

45

46

INVESTIGACIN/ SEGURIDAD EN TI

CELERINET ENERO-JUNIO 2013

Sin embargo no son los nicos, tambin existen


riesgos relacionados con el uso de las redes sociales y
acceso a todo tipo de informacin tales como:

venta en el mercado negro, venta de xploits


(vulnerabilidades de seguridad), robo de identidad,
cuentas bancarias, etc.

Acceso a material inadecuado (ilcito, violento,


pornogrfico, etc.)

Otro tipo de delincuentes que son aquellos que


hacen uso del anonimato en internet con el fin de realizar
conductas poco ticas: acoso, cyberbullying, estafas,
pornografa infantil, turismo sexual, etc.

Adiccin - Procrastinacin (distracciones para los


usuarios)
Problemas de socializacin

Herramientas

Robos de identidad

Los delincuentes con conocimientos tcnicos desarrollan


herramientas que les permitan llevar a cabo sus
objetivos, a este tipo de herramientas se les conoce
como Malware y de acuerdo con el glosario en lnea
de Panda Security: Cualquier programa, documento o
mensaje, susceptible de causar perjuicios a los usuarios
de sistemas informticos. Contraccin de las palabras
malicious software (software malicioso). [8]

Acoso (prdida de intimidad)


Sexting (manejo de contenido ertico)
Ciberbullying (acoso entre menores por diversos
medios: mvil, Internet, videojuegos, etc.)
Cibergrooming (mtodo utilizado por pederastas
para contactar con nios y adolescentes en redes
sociales o salas de chat)
Delincuentes y objetivos
As como existen una gran cantidad de delitos
relacionados con el uso de sistemas informticos,
tambin existe una amplia gama de delincuentes. Se
definirn dos clasificaciones para estos basado en sus
conocimientos tcnicos.
Por un lado tenemos a los expertos en seguridad
informtica a los que es comn referirse con trmino de
hacker. Una definicin del trmino es la que brinda
el Oxford English Dictionary (OED): Una persona que
usa su habilidad con las computadoras para tratar de
obtener acceso no autorizado a los archivos informticos
o redes. [7]
En primera instancia, esta definicin asocia una
conducta delictiva a todo hacker; pero en el mbito
informtico tales se clasifican en dos tipos:
White hat hacker: Se dedican a buscar
vulnerabilidades en redes y sistemas sin realizar un
uso malicioso de estas y posteriormente reportando
los fallos. Las formas en que se monetiza esta
actividad son varias: se busca reputacin en el
sector, sistema de recompensas, trabajando como
consultor o responsable de seguridad en una
compaa.
Black hat Hacker: individuos con amplios
conocimientos informticos que buscan romper la
seguridad de un sistema buscando una ganancia,
ya se obtener bases de datos para su posterior

Delitos informticos: su clasificacin y una visin general de


las medidas de accin para combatirlo

En Internet, este tipo de amenazas crecen y


evolucionan da a da, por lo que las compaas de
antivirus trabajan constantemente en sus laboratorios,
ofrecen soluciones dirigidas a diferentes tipos de
usuarios tales como hogares y oficinas pequeas, o al
sector industrial y empresarial.
Un ejemplo de la proteccin que se ofrece es la
siguiente lista de las principales categoras de riesgo
para las cuales la firma antivirus alemana AVIRA ofrece
proteccin:
Adware (muestra contenido publicitario en las
actividades del usuario)
Spyware (Recopila datos personales y los enva a
un tercero sin consentimiento del usuario)
Aplicaciones de origen dudoso (programas que
pueden poner en riesgo el equipo)
Software de control backdoor (Permiten el acceso
remoto al equipo)
Ficheros con extensin oculta (Malware que se
oculta dentro de otro tipo de archivo para evitar ser
detectado)
Programas de marcacin telefnica con coste
(generan cargos en la factura de manera fraudulenta)
Suplantacin de identidad (phishing)
Programas que daan la esfera privada (Software
que mermar la seguridad del sistema)
Programas broma

INVESTIGACIN/ SEGURIDAD EN TI

Juegos (distraccin en el entorno laboral)


Software engaoso (hacen creer el usuario que esta
vulnerable y lo persuaden para comprar soluciones)
Utilidades de compresin poco habituales (archivos
generados de manera sospechosa) [9]

Riesgo social
Desde siempre las relaciones sociales han sido un punto
clave en la vida de las personas. Tener la facilidad de
contactar con cualquier persona en cualquier parte del
mundo ha contribuido a la globalizacin y al mismo
tiempo ha generado una serie de riesgos.
Existen una serie de conductas identificadas que
ponen en riesgo la integridad fsica y emocional de los
afectados. A continuacin se enlistarn algunas de las
ms graves:
Ciberbullying
Acoso que se da entre menores mediante insultos,
humillaciones, amenazas a travs de redes sociales u
otros medios de comunicacin.
Si bien el bullying se inici en las escuelas y
parques; hoy da se ha expandido a las redes sociales
donde no existe la vigilancia de los padres, los menores
se ven emocionalmente afectados y sin la confianza de
comentar sus problemas.
Sexting
El trmino hace referencia al uso de mviles para
mantener charlas de ndole sexual, donde voluntariamente
se genera contenido que implique una situacin ertica
o sexual.
Si bien en ningn momento se obliga a la persona
a posar y la mayora de las veces se busca mantener
el anonimato, existe un riesgo de identificacin lo que
resultara en serios problemas sociales, de acoso y/o
extorsin.
Acceso a material inadecuado
La Internet nos permite acceder a una enorme cantidad
de informacin de todo tipo, normalmente basta con
teclear en algn motor de bsqueda lo que nos interesa
y en seguida se despliegan miles de resultados. Los
proveedores de este servicio siempre buscan mantener
fuera de sus resultados el contenido no apto para el

CELERINET ENERO-JUNIO 2013

usuario. Pero fuera de ese contenido indexado existe otra


parte de la red.
Conocida como Deep Web (Internet profunda) es el
conjunto de sitios que contienen material potencialmente
peligroso para el usuario, no solo de ndole sexual,
tambin existen, videos snuff (grabaciones de asesinatos,
violaciones, torturas y otros crmenes reales), mercado
negro online (trfico de armas, drogas, trata de personas,
etc), contratacin de asesinos, no existen lmites para la
gravedad del contenido que se puede encontrar.
Pornografa infantil
El problema de la pornografa infantil es quizs el ms
grave que enfrenta la sociedad; las vctimas quedan
marcadas de por vida y por daos fsicos y/o emocionales.
Combatir esto debe ser una tarea de suma importancia
para cualquier gobierno.
Los pederastas han hecho uso de las tecnologas de
la informacin por las diferentes ventajas facilitan la
realizacin de esta actividad:
Anonimato: La facilidad de cambiar de identidad
dentro de foros en internet dificulta el seguimiento
de las acciones de un mismo sujeto.
Cifrado: Herramientas que ofrecen mtodos de
cifrado (incluso a grado militar) para la informacin
que aseguran que ninguna otra persona tenga acceso,
y por tanto pruebas, a menos que se conozca una
contrasea.
Dificultad de rastreo: Si bien es posible obtener
cierta informacin acerca de la fecha de acceso,
ubicacin y dispositivos utilizados, usuarios
avanzados pueden hacer uso de programas con los
que se pueden falsear estos registros.

Riesgo empresarial
Schneier, 2004, citado por Del Pino: Si Ud. piensa que
la tecnologa puede resolver sus problemas de seguridad,
entonces Ud. no entiende los problemas de seguridad
y tampoco entiende la tecnologa. [10] Esto refleja
perfectamente el problema de la seguridad informtica
que se enfrenta todas las organizaciones.
En un ambiente donde los riesgos avanzan a gran
velocidad como lo es Internet no existen soluciones de
seguridad definitivas, por lo que todas las empresas,
sin importar giro, tamao o ubicacin son susceptibles
de recibir ataques informticos. Para brindar un mejor
panorama se listar una serie de casos:

Delitos informticos: su clasificacin y una visin general de


las medidas de accin para combatirlo

47

48

INVESTIGACIN/ SEGURIDAD EN TI

CELERINET ENERO-JUNIO 2013

PlayStation Network. Abril 2011


En una entrada en el blog corporativo de PlayStation,
Patrick Seybold, Sr. Director de la compaa, public
un comunicado para todos los clientes de los servicios
PlayStation Network (PSN) and Qriocity en el cual
se explica que informacin de los usuarios se vio
comprometida entre el 17 y 19 de abril de 2011 por una
intrusin ilegal y no autorizada en la red de la compaa.
Se mencionan las medias de respuesta que tomo la
compaa:
Desactivacin temporal de los servicio
Contratacin de una empresa externa para proteccin
y llevar a cabo una investigacin
Adoptar medidas rpidas para fortalecer la seguridad
de la infraestructura
Asimismo, se proporcion informacin para que
las personas afectadas permanezcan atentas a los
movimientos de sus cuentas para evitar robos de
identidad o prdidas financieras. [11]
Entre la informacin que se cree fue comprometida
se encuentran: nombres, direcciones (ciudad, estado,
cdigo postal), pas, direccin de correo electrnico
y fecha de nacimiento. Tambin se cree estuvieron en
riesgo los datos de las tarjetas de crdito de los usuarios.
Stuxnet. Junio 2012
Se cree que Stuxnet puede ser el primer paso hacia una
ciberguerra, constituye uno de los virus informticos
ms poderosos hasta la fecha. Ms que virus se les
denomina ciberarmas por su complejidad y la precisin
de los objetivos.
Stuxnet fue escrito orientado a los sistemas de
control industrial utilizados en tuberas de gas y diversas
plantas de energa. El objetivo final es reprogramar los
sistemas para obtener el control sobre la infraestructura,
para esto se vale de diversos componentes implementados
por los programadores aprovechando todo tipo de
vulnerabilidades.
Unas pocas semanas despus de Stuxnet fue
detectado en todo el mundo, una serie de ataques
consigui sacar de operacin temporalmente 1,000 de
las 5,000 centrifugadoras que Irn tena destinadas a la
purificacin de uranio. [12]
En un artculo publicado por el diario estadounidense
The New York Times, se afirma que el presidente
Barack Obama orden ataques informticos contra
las instalaciones iranes de enriquecimiento de uranio,

Delitos informticos: su clasificacin y una visin general de


las medidas de accin para combatirlo

valindose del gusano Stuxnet desarrollado por los E.E.


U.U. e Israel con el fin de frenar el programa nuclear
de Irn. Expertos en informtica concuerdan en que el
desarrollo de tal arma necesit de meses de investigacin
y colaboracin entre expertos de diversas reas, recursos
de los que solo un gobierno podra disponer. [13]
Actualmente todas las operaciones de una
organizacin dependen en mayor o menor grado de un
sistema informticos por lo que se vuelven un blanco de
ataque para los ciberdelincuentes, estos casos son solo
un ejemplo de las consecuencias que podra tener un
ataque y revelan la importancia de contar un sistema de
seguridad que permita reducir la exposicin a este tipo
de riesgos.

Marco legal
Normas regulatorias
En Mxico se han dictado diversas leyes para regular
y castigar este tipo de delitos, entre las principales se
encuentran:
El Cdigo Penal Federal en su Ttulo Noveno
referente a la Revelacin de secretos y acceso ilcito a
sistemas y equipos de informtica:
Artculo 211 Bis. A quien revele, divulgue o utilice
indebidamente o en perjuicio de otro, informacin
o imgenes obtenidas en una intervencin de
comunicacin privada, se le aplicarn sanciones
de seis a doce aos de prisin y de trescientos a
seiscientos das multa.
Artculo 211 bis 1. Al que sin autorizacin
modifique, destruya o provoque prdida de
informacin contenida en sistemas o equipos de
informtica protegidos por algn mecanismo de
seguridad, se le impondrn de seis meses a dos aos
de prisin y de cien a trescientos das multa. [14]
Al que sin autorizacin conozca o copie
informacin contenida en sistemas o equipos de
informtica protegidos por algn mecanismo de
seguridad, se le impondrn de tres meses a un ao de
prisin y de cincuenta a ciento cincuenta das multa.
De igual forma en el Artculo 211 bis 2 a bis 5
se en listan los delitos, y correspondientes condenas,
cometidos en equipos informticos propiedad del Estado,
materia de seguridad pblica e instituciones que integran
el sistema financiero.
Otra regulacin existente se encuentra en el
Cdigo Penal para el Estado de Sinaloa en su artculo

INVESTIGACIN/ SEGURIDAD EN TI

217, mencionado anteriormente, se establece que al


responsable de delito informtico se le impondr una
pena de seis meses a dos aos de prisin y de noventa a
trescientos das multa [4].
Por ltimo, se mencionar del Cdigo Penal Del
Distrito Federal en su Ttulo Dcimo Quinto - Captulo
III referente al Fraude:
Artculo 231. XIV. Para obtener algn beneficio
para s o para un tercero, por cualquier medio accese,
entre o se introduzca a los sistemas o programas de
informtica del sistema financiero e indebidamente
realice operaciones, transferencias o movimientos
de dinero o valores, independientemente de que los
recursos no salgan de la Institucin. [15]

Acuerdos internacionales
Estos acuerdos son un primer paso para unificar esfuerzos
en contra de estas actividades y si bien existen muchas
cosas que mejorar son una buena gua para cualquier
Estado que analice el establecimiento de una legislacin
al respecto.
Convenio sobre la ciberdelincuencia
Firmado en Budapest, el 23 de noviembre de 2001,
por los Estados miembros del Consejo de Europa, en
cual Mxico participa como observador permanente,
se reconoce el problema de la ciberdelincuencia y la
necesidad de una cooperativa trasnacional para abordarlo.
En el cual se definen diferentes aspectos como:

CELERINET ENERO-JUNIO 2013

de la Delincuencia en el Ciberespacio y el Terrorismo,


conocido como Proyecto de Stanford, con el cual se
busca un convenio multilateral entre las naciones en
materia de delito informtico y terrorismo. Es de destacar
los artculos:
Artculo 6. Asistencia Legal Mutua
Artculo 7. Extradicin
Artculo 12. Agencia de Proteccin de la
Infraestructura de Informacin (AIIP)
Artculo 14. Informes anuales de los Estados Partes
[16]
La AIIP como organismo internacional integrado
por todos los Estados Partes en calidad de Miembros,
actuara como un eje central para asegurar la ejecucin
de los objetivos de tal Convenio.
Otros documentos y limitaciones
Existen diversos documentos que reflejan el esfuerzo
de diferentes pases y organizaciones tal como el
Cybercrime Legislation Toolkit de la Unin Internacional
de Telecomunicaciones (ITU) que busca dar un marco
de referencia para los Estados con el fin crear una
legislacin eficaz que permita enfrentar estos delitos.
La Ley Modelo de la Commonwealth sobre Delitos
Informticos, que al igual que el Convenio de Budapest,
contiene disposiciones sobre material penal, procesal y
de cooperativa internacional para sus actuales 54 pases
miembros [17].

Facilitar informacin entre los Estados de ser


necesario en alguna investigacin

Una de las principales limitaciones que presentan


estos acuerdos es la reducida cantidad de pases miembros
con los que cuenta, a abril de 2010 la Convencin sobre
el Delito Ciberntico del Consejo de Europa tena el
ms amplio alcance: ha sido firmada por 46 Estados
y ratificada por 26 [18], son los pases desarrollados
quienes cuentan con la experiencia y los recursos que
demanda la implementacin de este tipo de acuerdos.

Asimismo, en su artculo 9 se hace mencin de


los delitos relacionados con la pornografa infantil con
el cual se busca clasificar como delito los actos de:
produccin, oferta, difusin, adquisicin y posesin de
material pornogrfico en el que se involucre un menor
en cualquier sistema informtico.

Un vaco legal en pases sin las competencias


necesarias para la persecucin ofrece una oportunidad
para los delincuentes quienes pueden causar estragos
muchas veces con solo contar con un ordenador y
una conexin a internet sin importar mucho donde se
encuentre al momento de realizar un ataque.

Proyecto de Stanford

Medios de persecucin

El Centro Internacional de la Seguridad y la


Cooperacin (CISAC) de Stanford public el Proyecto
de Convencin Internacional para Mejorar la Seguridad

En Mxico la polica ciberntica de la Polica Federal


Preventiva es la encargada atender los delitos
relacionados con las computadoras y atencin de

Definicin de los delitos informticos


Medidas que deben adoptar en sus legislaciones
cada uno de los pases miembros
Jurisdiccin sobre la informacin

Delitos informticos: su clasificacin y una visin general de


las medidas de accin para combatirlo

49

50

INVESTIGACIN/ SEGURIDAD EN TI

CELERINET ENERO-JUNIO 2013

denuncias de delitos sexuales contra menores, para esto


cuentan una formacin especial que les permita resolver
las dificultades que supone perseguir delincuentes por
Internet.
Anlisis Forense Digital
Una vez que se define e implementa un marco legal, es
necesario establecer medidas de persecucin y accin
con lo que se hace referencia al "Anlisis Forense
Digital el cual Miguel Lpez delgado lo define como:
Un conjunto de principios y tcnicas que comprende el
proceso de adquisicin, conservacin, documentacin,
anlisis y presentacin de evidencias digitales y que
llegado el caso puedan ser aceptadas legalmente en un
proceso judicial. [19]
Como disciplina ofrece las herramientas para
obtener y presentar evidencia digital ante un juez por lo
cual es de vital importancia que las investigaciones sean
realizadas por experto en el rea.
Exigencias tcnicas: Reto Forense
Un ejemplo de las exigencias tcnicas del anlisis
forense digital y por consecuencia la persecucin de
delitos informticos es el Reto Forense llevado a cabo
en conjunto por RedIRIS, Red de Comunicaciones
Avanzadas de la Comunidad Academia y Cientfica
Espaola, y el UNAM-CERT, Equipo de Respuesta a
Incidentes de Seguridad en Cmputo de la Universidad
Nacional Autnoma de Mxico, con el objetivo de
contribuir a mejorar el conocimiento sobre cmputo
forense. [20]
Durante el reto, los participantes realizan el
anlisis de un sistema comprometido por un acceso no
autorizado; el objetivo es presentar un resumen ejecutivo
(leguaje comn) y un informe tcnico donde se detalla
el anlisis y el uso de herramientas para determinar lo
ocurrido en el sistema analizado; con un vocabulario
lleno de tecnicismos. Este tipo de anlisis refleja el
reto que enfrentan las correspondientes unidades de
investigacin y la necesidad de profesionistas.

Cultura en la Red
Regulacin del contenido
Laura Chinchilla Miranda, Presidente de la Repblica de
Costa Rica establece (2012): "La nica limitacin que
debe experimentar la internet, es la limitacin que nos
impone nuestro propio sentido de responsabilidad."

Delitos informticos: su clasificacin y una visin general de


las medidas de accin para combatirlo

A falta de capacidades para regular el contenido


en la web, tanto por el volumen de datos, el nmero de
usuarios y problemas de jurisdiccin, el crear conciencia
del uso responsable de Internet se ha vuelto un punto
clave para la convivencia en una sociedad virtual, tanto
para los ciudadanos como para empresas. Por ejemplo,
cientos de empresas manejan informacin confidencial
de sus clientes y es su responsabilidad asegurar la
integridad de la informacin la cual puede caer en manos
de grupos criminales quienes la utilizan para extorsiones
telefnicas, suplantacin de identidad, espionaje, etc.
Previsin en el hogar
Es importante regular el contenido que los menores
pueden visitar; actualmente existen diversos software
que facilitan la tarea de seleccionar y filtrar aquellas
pginas con contenidos que consideren impropios, pero
ms importante an es darse cuenta del tipo y tiempo
de uso que los menores dedican cuando se encuentran
frente a una computadora.
Cada padre de familia debe advertir a sus hijos de
las ventajas y peligros de la web, fomentando en ellos
una conciencia tica y responsable sobre su uso.

Conclusiones
A medida que las actividades digitales toman
protagonismo en nuestras vidas, nos vemos expuestos a
nuevos riegos y mantener un ambiente de comunicacin
seguro para todos los usuarios es el principal reto para
los gobiernos de los pases en vas de desarrollo tal
es el caso de Mxico, el cual, ha dado el primer paso
con la implementacin de un marco regulatorio que
permita frenar el crecimiento exponencial de los delitos
informticos en ltimos aos.

INVESTIGACIN/ SEGURIDAD EN TI

Referencias
[1] T. Meltzer & S. Phillips. "From the first email to the first
YouTube video: a definitive internet history" The Guardian. 23
octubre 2009.
[2] Internacional Criminal Police Organization. INTERPOL.
Recuperado
de:
http://www.interpol.int/es/Criminalidad/
Delincuencia-informtica/Ciberdelincuencia. ltimo acceso: 11
febrero 2013.

CELERINET ENERO-JUNIO 2013

Datos de los autores:


Jess Alberto Loredo Gonzlez
Licenciado en Informtica Administrativa, egresa de la
Facultad de Contadura y Administracin.
Email: alphaproxy@myopera.com, jesus.loredogn@uanl.edu.
mx

[3] L. Hernndez Daz, "El delito informtico". Eguzkilore.


Cuaderno del Instituto Vasco de Criminologa. n 23. pp. 227243. 2009.

Maestro Asesor:

[4] Cdigo Penal para el Estado de Sinaloa, Estado de Sinaloa,.


ltima reforma publicado P.O. 25 abril 2012.

Email: raurelio56@yahoo.com.mx

Ing. Aurelio Ramrez Granados

[5] Consejo de Europa, Convenio Sobre la Ciberdelincuencia,


Budapest. 2001.
[6] Secretara de Seguridad Pblica. "Gua del Taller Prevencin
contra el Delito Ciberntico". 2012.
[7] Oxford University Press. "hacker". Oxford Dictionaries, Oxford
Dictionaries. 2010.
[8] Panda Security, S.L. "Panda Security". 2013. Recuperado de:
http://www.pandasecurity.com/spain/homeusers/security-info/
glossary/. ltimo acceso: 11 febrero 2011.
[9] Avira Operations GmbH & Co. KG., "Centro de ayuda - Avira
Free Antivirus". 2012.
[10] S. Acurio Del Pino. Delitos Informticos: Generalidades. 2007.
[11] P. Seybold. "PlayStation.Blog". 26 abril 2011. Recuperado
de:
http://blog.us.playstation.com/2011/04/26/update-onplaystation-network-and-qriocity/. ltimo acceso: 11 febrero
2013.
[12] N. Falliere, M. Liam O & C. Eric. "W32.Stuxnet Dossier".
Symantec Corporation. 2011.
[13] D. E. Sanger. "Obama Order Sped Up Wave of Cyberattacks
Against Iran". The New York Times. 1 june 2012.
[14] Cdigo Penal Federal. ltima reforma publicada DOF 25 enero
2013.
[15] Cdigo penal del Distrito federal. ltima reforma publicada en la
Gaceta Oficial del Distrito Federal: 3 agosto 2012.
[16] S. E. Goodman & A. D. Sofaer. "Proposal for an International
Convention on Cyber Crime and Terrorism, A". 2000.
[17] Commonwealth Secretariat. "Member States - Commonwealth".
Recuperado de: http://www.thecommonwealth.org. ltimo
acceso: 20 marzo 2013.
[18] Oficina de las Naciones Unidas contra la Droga y el Delito.
"Ficha Informativa 12 Congreso de las Naciones Unidas sobre
Prevencin del Delito y Justicia Penal". Salvador, Brasil. 12 a
19 abril 2010.
[19] M. Lpez Delgado, Analisis Forense Digital, Universidad
Nacional de Educacin a Distancia - Espaa, 2007.
[20] Subdireccin de Seguridad de la Informacin - UNAM,
Resultados Reto Forense Episodio III, [En lnea]. Available:
http://www.seguridad.unam.mx/eventos/reto/. [ltimo acceso:
04 marzo 2013].

Delitos informticos: su clasificacin y una visin general de


las medidas de accin para combatirlo

51

You might also like